Перейти к содержанию

Как отключить уведомления в iPhone и iPad | Блог Касперского


Рекомендуемые сообщения

Постоянные уведомления из мессенджеров, игр и соцсетей мешают сосредоточиться на важных делах и заставляют постоянно хвататься за телефон? Рассказываем, как отфильтровать инфопоток на iPhone и iPad, избавиться от ненужных оповещений, а нужные настроить так, чтобы вам было комфортно.

Какие уведомления нельзя пропускать

Сразу отметим, что некоторые оповещения стоит оставить включенными, чтобы защитить свои данные и деньги от киберпреступников. Их немного:

  • Обновления операционной системы и приложений. Разработчики регулярно закрывают в своих продуктах пробелы в безопасности. А киберпреступники специально ищут устройства, на которых такие патчи не установлены. Обновляйтесь вовремя, чтобы не стать жертвой атаки — оповещения вам в этом помогут.
  • Уведомления от банковских приложений. SMS-оповещения от банка лучше не отключать, а пуш-уведомления от банковских приложений можно отфильтровать: например, убрать рекламные рассылки с предложениями дополнительных услуг и оставить подтверждения платежей, переводов и входа в личный кабинет.
  • Сообщения от цифровых платформ. Cтоит помнить, что на черном рынке игровые аккаунты c хорошей коллекцией — это ходовой товар. То же самое касается любых учетных записей с бонусами от авиакомпаний, магазинов электроники и так далее. Как и в случае с онлайн-банками, нужно следить за попытками сбросить пароль и прочими подозрительными сообщениями.

Другие уведомления мгновенной реакции обычно не требуют, их можно спокойно отключить. Рассказываем, как сделать это на iPhone и iPad (советы для других устройств вы можете найти в наших статьях).

Как настроить уведомления на iPhone и iPad

Самый простой способ отгородиться от внешнего мира — беззвучный режим. Чтобы в него перейти, просто сдвиньте переключатель сбоку устройства в положение, при котором видна оранжевая метка. Ваш телефон перестанет издавать звуки звонков и уведомлений, но вибросигнал и будильники останутся включенными.

Если вы хотите избавиться не только от звука оповещений, но и от вибрации, то надо сделать следующее:

  • Откройте Настройки.
  • Зайдите в раздел Звуки, тактильные сигналы или Звук.
  • Нажмите на зеленые переключатели В бесшумном режиме и Во время звонка — после этого переключатели должны стать серыми.

Отключаем все уведомления разом — режим «Не беспокоить»

Теперь — про более продвинутые функции вашего устройства, благодаря которым гаджет может сам подстраиваться под ваш образ жизни.

Если вы хотите провести какое-то время в полной тишине, вам нужен режим Не беспокоить. Так ваш телефон не будет отвлекать вас ни звонками, ни сообщениями. В то же время будильники продолжат работать, поэтому можно спокойно активировать эту функцию перед сном и не переживать, что утром опоздаете на работу.

Чтобы включить режим Не беспокоить, вытяните снизу экрана Пункт управления и нажмите на иконку полумесяца. Удерживайте ее, чтобы настроить длительность этого состояния — на час, до ближайшего вечера или до тех пор, пока не покинете текущее местоположение.

Другой способ найти этот режим — через Настройки. Нужная функция находится чуть ниже раздела Уведомления. Здесь же можно сделать так, чтобы ваш смартфон или планшет переходил в тихий режим по расписанию.

На этом же экране вы можете разрешить в режиме Не беспокоить входящие вызовы от избранных контактов или от тех абонентов, которые позвонят вам несколько раз подряд:

  • Коснитесь пункта Допуск вызовов, чтобы разрешить звонки от избранных групп абонентов.
  • Чтобы добавить номер в этот список, нужно выбрать контакт и нажать Добавить в Избранные.
  • Коснитесь Повторные вызовы, чтобы видеть уведомления, если кто-то пытается дозвониться до вас несколько раз подряд.

Еще можно включить автоматические ответы, чтобы iPhone сам отвечал тем, кто попытается с вами связаться. Для этого коснитесь пункта Автоответчик и придумайте текст. По умолчанию в сообщении говорится, что вы находитесь за рулем. Чтобы указать, кто будет получать эти сообщения, нажмите на опцию Автоответить и выберите: никому, избранным, всем контактам или только недавним.

Настраиваем уведомления приложений в iOS

Вы также можете выставить нужный режим для каждого приложения по отдельности. Хотите видеть всплывающие сверху баннеры, но без звукового сигнала? Нужны бейджи с количеством пропущенных сообщений? Или вы вовсе не желаете получать уведомления от какого-либо сервиса? Зайдите в Настройки, а затем в раздел Уведомления и прокрутите экран ниже, чтобы найти список приложений. Уделите настройке всего несколько минут, и вы сможете ограничить информационный шум от своего iPhone или iPad так, как вам будет удобно.

Если разбираться сразу со всем списком приложений вы не хотите, то можно настраивать оповещения по мере их поступления. Например, через уведомления на заблокированном устройстве и в Центре уведомлений или баннеры, которые появляются в верхней части экрана. В первых двух случаях такое уведомление нужно смахнуть влево и затем выбрать Управлять. Во втором — потяните баннер вниз и нажмите Не беспокоить или три точки в верхнем правом углу. В открывшемся окне вы увидите две опции:

  • Доставлять без звука — отключает звук сообщений от этого приложения и их показ на экране блокировки. В этом режиме оповещения будут собираться в Центре уведомлений, который можно открыть, потянув вниз шторку из верхней части экрана или проведя вверх от средней части экрана на заблокированном устройстве.
  • Выключить — название говорит само за себя: уведомления от этого приложения будут запрещены полностью. Чтобы снова их включить, необходимо перейти в раздел Уведомления, выбрать приложение в списке и нажать Допуск уведомлений.

В настройках Уведомлений есть еще одна важная функция — Показ миниатюр. Она позволяет отключить предпросмотр сообщений — раз и навсегда или только на разблокированном устройстве. Это отличный способ защитить от чужих глаз уведомления от мессенджеров или событий Календаря.

Другие советы для цифрового спокойствия

Если вы подолгу не можете оторваться от гаджета и постоянно отвлекаетесь от важных дел, используйте специальный режим концентрации внимания. Чтобы его включить, нужно перейти в раздел Настройки, найти режим Экранное время и нажать Включить экранное время.

Здесь есть целый набор полезных функций для тех, кто хочет контролировать влияние гаджетов на свою жизнь:

  • Статистика показывает, сколько времени вы тратите на разные приложения и веб-сайты.
  • Режим В покое на определенное время заблокирует на iPhone или iPad все приложения, кроме тех, которые вы добавите в Разрешенные всегда в разделе Экранное время. На iPhone также будут доступны телефонные вызовы.
  • Хотите сократить время, которое вы проводите в соцсетях или играх? Заходите в Лимиты приложений — здесь вы сможете установить предельное время использования, после которого все программы в выбранной категории — соцсети, игры, развлечение и так далее — перестанут вас пускать.

Если вы хотите заблокировать одно приложение, но оставить доступным другое в пределах одной категории, нужно также добавить программу в Разрешенные всегда.

Все значения параметра Лимиты приложений сбрасываются каждый день в полночь.

Если очень нужно зайти в приложение, когда лимит на день уже исчерпан, можно временно снять ограничение или убрать его совсем. Чтобы временно отключить лимиты определенной категории, зайдите в раздел этой категории и коснитесь переключателя Лимит приложения. Чтобы удалить лимит, там же нажмите Удалить лимит.

Дзен и нирвана

Вот и все, что вам нужно знать про отключение уведомлений iOS-приложений и разные варианты управления ими. А если вас утомили оповещения от браузеров, то отключите и их — по другой нашей инструкции. Еще больше подсказок для вашего спокойствия — в нашей «Зоне цифрового комфорта».

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
      Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения (ещё один термин: «ML» = «machine learning»), нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития. Кому интересно нырнуть в тему – поищите что уже случилось по линии промышленных революций Один, Два, Три и даже Четыре.
      В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее. А как иначе справляться, например, с почти полумиллионом (на начало 2025 года) новых зловредов каждый день? Столько экспертов ни одна образовательная система мира не выпустит. Выход один – создавать умные системы, способные самостоятельно и с высокой точностью нейтрализовывать кибератаки. Экспертам же оставлять только самые сложные случаи и, конечно, непростую задачу такие системы изобретать и постоянно докручивать.
      На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ/ML технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
      Технология получила с первого взгляда странное название «Автодятел». Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, «долбящие» вирусы обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати, в то время я тоже работал «дятлом».
      Покопав архивы, мы нашли не только дату рождения первого птенца автоматИИзации, но и любопытные фотографии планов по его созданию. И место рождения вспомнили. Гнездо располагалось на 14 этаже здания «Радиофизики» на Планерной, где мы тогда снимали офис. Теперь устраивайтесь поудобнее, я расскажу вам увлекательную историю. Начиналось всё примерно вот как.
      С четверть века назад зловреды и встречались куда реже, да и были куда технологичнее современных, хотя писали их пионеры-энтузиасты, изобретательные программисты-одиночки и киберхулиганы. Поэтому и исследовать их было одно удовольствие — что ни вирус, то что-то новое узнаёшь, чему-то учишься. Я тогда вместе с остальными «дятлами» собственноручно «долбил» зловредов — анализировал поток вредоносных программ, если по-научному. Разумеется, к этому моменту собрать все существующие зловреды в одну книжку как в 1992 году уже было сложновато, но тем не менее с потоком мы справлялись, а в конце каждой рабочей недели я вручную собирал обновление антивирусных баз.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
×
×
  • Создать...